Які виділяють загрози безпеці інформації?
Інформаційна загроза
Вразливість системи
Атака
Нешкідливі
Класифікація загроз безпеці
Нешкідливі
Шкідливі
Дуже шкідливі
Штучні
Загроза порушення конфіденційності (розкриття) полягає в тому, що
дані стають відомими тому, хто не має права доступу до них
передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу
виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи, відбувається порушення часткове або повне працездатності системи
Загроза порушення цілісності передбачає
те, що дані стають відомими тому, хто не має права доступу до них
будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу
те, що виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи, відбувається порушення часткове або повне працездатності системи
Загроза відмови служб (загроза доступності)
полягає в тому, що дані стають відомими тому, хто не має права доступу до них
передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу
виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи, відбувається порушення часткове або повне працездатності системи
Спам — це
один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак
можливістю використання даних через Інтернет
небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача
мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру
Фішинг — це
Фішинг – вид інтернет-шахрайства, метою якого є отримання доступу до конфіденційних даних користувачів. Це схема, за допомогою якої шахраї, користуючись довірливістю або неуважністю людей, змушують їх самостійно розкривати особисту інформацію про себе для наступного її використання у зловмисних цілях.
можливістю використання даних через Інтернет
небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача
мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру
Інтернет шахрайствоФ бот-мережі (botnet) - це
один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак
можливістю використання даних через Інтернет
небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача
мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру
Фізичні засоби захисту - це...
різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації
механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки
спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування
Апаратні засоби захисту - це...
різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації
механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки
спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування
Програмні засоби захисту - це...
різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації
механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки
спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування
Криптографічні засоби захисту - це...
технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів
механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки
спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування
Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома